Portál AbcLinuxu, 30. října 2025 19:23
Zranitelnost pojmenovaná Logjam se týká protokolu Transport Layer Security (TLS) a může být zneužita v pozici Man-In-the-Middle (MitM) k downgradu na 512-bit klíč. Útočník může využít chybu ke čtení šifrovaných dat, případně k manipulaci s těmito daty. GnuTLS je v pořádku. [CSIRT.CZ]
        Tiskni
            
                Sdílej:
                 
                 
                 
                 
                 
                 
            
    
 21.5.2015 08:35
pavlix             | skóre: 54
             | blog: pavlix
        21.5.2015 08:35
pavlix             | skóre: 54
             | blog: pavlix
            
         21.5.2015 08:46
Max             | skóre: 72
             | blog: Max_Devaine
        21.5.2015 08:46
Max             | skóre: 72
             | blog: Max_Devaine
            
         Všichni by si povinně měli nastudovat články na Qualys SSL Labs a kdo neprojde SSL Server Testem na A+, ten by raději neměl vůbec provozovat webserver
 Všichni by si povinně měli nastudovat články na Qualys SSL Labs a kdo neprojde SSL Server Testem na A+, ten by raději neměl vůbec provozovat webserver  
             
             21.5.2015 11:52
Jendа             | skóre: 78
             | blog: Jenda
             | JO70FB
        21.5.2015 11:52
Jendа             | skóre: 78
             | blog: Jenda
             | JO70FB
        podporuje slabé šifry jako RC4 (a obecně EXPORT šifry)To je snad problém klienta, ne?
 21.5.2015 12:26
Jendа             | skóre: 78
             | blog: Jenda
             | JO70FB
        21.5.2015 12:26
Jendа             | skóre: 78
             | blog: Jenda
             | JO70FB
        Už jenom to že server RC4 či slabé EXPORT šifry podporuje je chyba.Taky podporuje HTTP… Šifru vybírá klient a je na něm, aby si vybral tu nejlepší co umí.
Server si má vynucovat preferované pořadí šifer a slabé vůbec nemá povolit.A klienti kteří nic lepšího neumí nebudou šifrovat vůbec (než aby šifrovali alespoň slabě).
 ). V kombinaci s HSTS a HPKP mi nehrozí ani SSLstrip či falešný certifikát, byť podepsaný "důvěryhodnou" CA (alespoň tedy pokud jsem stránky už někdy v minulosti navštívil).
Né nadarmo se říká, že spatné šifrování je horší než žádné šifrování (protože vyvolává falešný pocit bezpečí).
). V kombinaci s HSTS a HPKP mi nehrozí ani SSLstrip či falešný certifikát, byť podepsaný "důvěryhodnou" CA (alespoň tedy pokud jsem stránky už někdy v minulosti navštívil).
Né nadarmo se říká, že spatné šifrování je horší než žádné šifrování (protože vyvolává falešný pocit bezpečí).
            Nebo bys ho nechal volit konkrétní certifikát při první návštěvě webu? Jak bys řešil renew a rozeznání renew od podstrčeného certifikátu?Zrovna tohle tedy HPKP řeší... včetně například ztráty/zcizení soukromého klíče. Spolu s fingerprintem aktuálního veřejného klíče se posílá i fingerprint záložního veřejného klíče, který musí mít majitel serveru samozřejmě někde bezpečně uložený (a těch záložních otisků se může pinnovat více).
 21.5.2015 12:34
Jendа             | skóre: 78
             | blog: Jenda
             | JO70FB
        21.5.2015 12:34
Jendа             | skóre: 78
             | blog: Jenda
             | JO70FB
        To nic není, můj zaměstnavatel má F.Tak záleží za co. Jednu dobu třeba dávali špatné známky za to že jsi neměl podpis od jimi uznávané "autority".
 21.5.2015 18:10
mirec             | skóre: 32
             | blog: mirecove_dristy
             | Poprad
        21.5.2015 18:10
mirec             | skóre: 32
             | blog: mirecove_dristy
             | Poprad
        Čo majú všetci proti self signed certifikátom? Ja sa ako certifikačná autorita uznávam. Ak ignorujem to že je to self signed tak C.
 21.5.2015 19:52
Jendа             | skóre: 78
             | blog: Jenda
             | JO70FB
        21.5.2015 19:52
Jendа             | skóre: 78
             | blog: Jenda
             | JO70FB
        If trust issues are ignored: A
 21.5.2015 12:33
Jendа             | skóre: 78
             | blog: Jenda
             | JO70FB
        21.5.2015 12:33
Jendа             | skóre: 78
             | blog: Jenda
             | JO70FB
        IPsec na tom není o nic lépe, NSA dokáže ve velkém IPsec s IKE/ISAKMP dešifrovat (viz Snowdenovy dokumenty), má na to infrastrukturu a zaběhlé postupy, provádí to podle všeho relativně běžně.V odkazovaném dokumentu se píše, že umí IPSec dešifrovat pokud znají klíč (četl jsem to zběžně). To umím s kdejakým protokolem taky.
 21.5.2015 16:34
Jendа             | skóre: 78
             | blog: Jenda
             | JO70FB
        21.5.2015 16:34
Jendа             | skóre: 78
             | blog: Jenda
             | JO70FB
        Prostě díry v koncových IPsec zařízeních, hlavně nejspíš hardwarových.Jo, to jsem taky viděl. Ale když máš díru v zařízení, je ti jedno, jestli si přečteš klíč OpenVPN nebo IPsecu…
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.